- Ngày 15/4/2026, Databricks mở rộng Unity Catalog sang tầng agentic AI với Unity AI Gateway: đăng ký MCP server ngoài (GitHub, Glean, Atlassian, Google Drive, SharePoint) chỉ bằng một dropdown, OAuth quản lý server-side, truy cập theo danh tính người dùng (OBO), kiểm toán đầy đủ qua Unity Catalog — triển khai agent doanh nghiệp tính bằng phút thay vì tuần.
TL;DR
- Databricks ra mắt Unity AI Gateway (15/4/2026), đưa quản trị Unity Catalog sang các tác vụ agent — bao gồm MCP server bên ngoài.
- Pre-configured managed OAuth cho GitHub, Glean, Atlassian (Jira + Confluence), Google Drive, SharePoint. Không cần tự đăng ký OAuth app, không cần xoay secret.
- Agent chạy theo danh tính người dùng cuối qua On-Behalf-Of (OBO) — User A chỉ thấy data User A được phép thấy.
- Mọi request log vào Delta tables do khách hàng sở hữu: audit, debug payload, cost tracking bằng USD thật.
- Chạy đồng nhất trên AWS, Azure, GCP. Hiện ở Public Preview.
Công bố mới
Trong khuôn khổ Week of Agents, Databricks hợp nhất AI Gateway vào Unity Catalog thành Unity AI Gateway. Điểm mới quan trọng nhất: team có thể đăng ký và điều phối các MCP server bên ngoài ngay trong Unity Catalog, y như đối xử với một data asset bình thường. Admin cấp quyền fine-grained, mọi hoạt động ghi vào bảng audit tập trung, có thể cài thêm MCP server partner từ Databricks Marketplace.
Luồng cài đặt gọn: AI Gateway → Register MCP Server → External MCP, chọn auth mode (Per-User OAuth khuyến nghị, hoặc Shared Principal), chọn provider từ dropdown, bấm Create. Databricks xử lý đăng ký OAuth app, token exchange, refresh phía server. Validate ngay trong AI Playground ("Repo X có bao nhiêu PR đang mở?") hoặc code bằng DatabricksMCPClient, deploy qua Agent Bricks, trace bằng MLflow.
Vì sao đáng chú ý
Khách hàng của Databricks phản hồi cùng một vấn đề: auth là nút thắt. Mỗi provider là một bộ OAuth app, client secret, logic refresh token riêng; việc đáng ra mất vài phút kéo thành vài tuần. Cách né phổ biến là dùng service account dùng chung — kết quả là agent trở thành identity có quyền cao nhất trong công ty, rủi ro bảo mật khổng lồ.
Unity AI Gateway giải quyết cả hai: managed OAuth xoá bỏ phần hạ tầng auth, OBO xoá bỏ service account lạm quyền. Agent kế thừa danh tính user cuối; nếu user không có quyền truy cập một bản ghi Salesforce, agent cũng không thấy nó — kể cả khi agent chạy trên service principal có đặc quyền cao hơn.
Chi tiết kỹ thuật
| Hạng mục | Chi tiết |
|---|---|
| Providers managed OAuth | GitHub (repo read:project read:org), Glean (mcp), Atlassian (read:jira-work read:jira-user read:confluence-content.all offline_access), Google Drive, SharePoint — thêm nhiều provider khác sắp ra |
| Auth modes | Per-User OAuth (U2M Per User, khuyến nghị) · Shared Principal (Bearer token / OAuth M2M / OAuth U2M Shared) |
| Transport bắt buộc | Streamable HTTP (stdio và các transport khác chưa hỗ trợ) |
| Install paths | Managed OAuth → Marketplace → Dynamic Client Registration (RFC 7591) → Custom HTTP connection |
| Audit log | Identity, timestamp, connection name, HTTP method, OBO flag, full request/response payload — ghi vào Delta tables khách hàng sở hữu |
| Cost tracking | USD thật trong Unity Catalog system tables; slice theo endpoint tag, request tag, identity, model, provider — một hoá đơn Databricks duy nhất |
| Rate limit / budget | Cấu hình ở mức endpoint, user, hoặc group |
| Clouds | AWS, Azure, GCP — managed OAuth redirect URIs công bố cho cả ba |
So sánh: trước vs sau
| Vấn đề | Trước Unity AI Gateway | Sau Unity AI Gateway |
|---|---|---|
| OAuth app cho mỗi provider | Team tự đăng ký, giữ client secret, viết refresh logic | Dropdown + "Create"; Databricks xử lý toàn bộ server-side |
| Danh tính agent | Service account dùng chung, overprivileged | OBO — agent kế thừa quyền user cuối từng request |
| Audit | Rải rác ở nhiều công cụ, không unify | Một bảng UC duy nhất cho LLM + MCP + API |
| Chi phí | Nhiều hoá đơn, khó quy trách nhiệm | USD thật, slice theo team/model/provider, một bill |
| Vendor lock-in | Đổi model = viết lại code | Unified OpenAI-compatible API (Beta) — đổi endpoint config, giữ code |
Tình huống thực tế
Coding agent: Cursor, Codex, Claude Code, Gemini CLI cùng chạy dưới một gateway. Agent đọc private GitHub repo, Jira ticket, Confluence design doc theo danh tính dev — không đụng tới repo đồng nghiệp. Databricks công bố case nội bộ: mức tăng 20% token usage / dev gắn với giảm 15% thời gian cycle PR.
Customer support: Agent diễn giải câu hỏi, gọi MCP Salesforce lấy lịch sử đơn hàng, gọi internal API check vận chuyển, gọi LLM draft phản hồi — dưới 1 giây, mọi bước có audit.
Knowledge worker: Hỏi agent "Ticket Jira nào đang block tôi tuần này?" — agent chỉ thấy issue user được gán, vì OBO. Guardrail PII (Beta) redact email/SSN/số điện thoại trước khi dữ liệu rời khỏi môi trường.
FinOps + Platform: Join AI Gateway metrics với Workday để đo adoption GenAI theo phòng ban; đặt budget chung toàn bộ coding tool thay vì quản lý lắt nhắt từng vendor. Đã có khách hàng production: Workday, Virgin Atlantic, Zapier, EchoStar, AstraZeneca.
Giới hạn & giá
- Kết nối MCP bên ngoài đang Public Preview. Guardrails, Unified API, Automatic Failover đang Beta.
- Workspace phải bật preview "Managed MCP Servers" và user có
CREATE CONNECTIONtrên metastore Unity Catalog. - MCP server phải dùng Streamable HTTP transport — stdio chưa hỗ trợ.
- Giá: LLM + external MCP tính theo usage thật, vào một bill Databricks. MCP custom tính theo Databricks Apps; managed MCP tính theo feature nền (UC functions / Genie / Databricks SQL / Vector Search).
Sắp tới
Guardrail LLM-powered rollout toàn bộ region "trong tuần" (tính từ 15/4/2026). Coding Agent Support trong Unity AI Gateway công bố 17/4/2026, mở rộng governance sang Cursor/Codex/Claude Code/Gemini CLI. Thêm managed OAuth provider chưa công bố cụ thể — Databricks chỉ xác nhận "more on the way". Beta capabilities (unified API, failover) đang trên đường tới GA nhưng chưa có mốc chính thức.
Nguồn: Databricks — connect agents to external MCPs, Expanding Agent Governance with Unity AI Gateway, Governing Coding Agent Sprawl, Azure Databricks Docs.

